Η Apple στέλνει την πρόσφατη ενημέρωση κώδικα spyware "Rapid Response" σε όλους, διορθώνει ένα δεύτερο zero-day

Η Apple στέλνει την πρόσφατη ενημέρωση κώδικα spyware "Rapid Response" σε όλους, διορθώνει ένα δεύτερο zero-day

Η Apple στέλνει την πρόσφατη ενημέρωση κώδικα spyware "Rapid Response" σε όλους, επιδιορθώνει μια δεύτερη μηδενική ημέρα PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Πριν από δύο εβδομάδες, παροτρύναμε τους χρήστες της Apple με πρόσφατο υλικό να πάρουν το δεύτερο στην ιστορία της εταιρείας Ενημερωμένη έκδοση κώδικα ταχείας απόκρισης.

Όπως είχαμε επισημάνει τότε, επρόκειτο για μια επείγουσα επιδιόρθωση σφαλμάτων για να αποκλείσει ένα κενό ασφαλείας στην περιήγηση στον ιστό που προφανώς είχε χρησιμοποιηθεί σε επιθέσεις spyware σε πραγματικό κόσμο:

Στοιχείο: Επίδραση WebKit: Η επεξεργασία περιεχομένου ιστού μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα ενδέχεται να έχει γίνει ενεργή εκμετάλλευση. Περιγραφή: Το ζήτημα αντιμετωπίστηκε με βελτιωμένους ελέγχους. CVE-2023-37450: ένας ανώνυμος ερευνητής

Το επόμενο καλύτερο πράγμα για επιθέσεις μηδενικού κλικ

Τεχνικά, τα σφάλματα εκτέλεσης κώδικα που μπορούν να προκληθούν αν σας κάνουν να κοιτάξετε σε μια ιστοσελίδα που περιέχει περιεχόμενο παγιδευμένο σε εκρήξεις δεν υπολογίζονται ως λεγόμενα μηδενικό κλικ επιθέσεις.

Μια πραγματική επίθεση μηδενικού κλικ είναι όπου οι εγκληματίες του κυβερνοχώρου μπορούν να κατακτήσουν τη συσκευή σας απλώς και μόνο επειδή είναι ενεργοποιημένη και συνδεδεμένη σε ένα δίκτυο.

Γνωστά παραδείγματα περιλαμβάνουν το διαβόητο Κόκκινος κώδικας και Σάλερ σκουλήκια των αρχών της δεκαετίας του 2000 που εξαπλώθηκαν παγκοσμίως μέσα σε λίγες μόνο ώρες βρίσκοντας μόνοι τους νέους υπολογιστές-θύματα ή τους θρυλικούς Morris Worm του 1988 που διανεμήθηκε σε όλο τον κόσμο σχεδόν μόλις το κυκλοφόρησε ο δημιουργός του.

Ο Morris, συγγραφέας του ομώνυμου σκουληκιού, προφανώς σκόπευε να περιορίσει τις παρενέργειες του «πειράματός» του μολύνοντας κάθε πιθανό θύμα μόνο μία φορά. Αλλά πρόσθεσε κώδικα που τυχαία και περιστασιακά μόλυνα εκ νέου τα υπάρχοντα θύματα ως ασφαλιστήριο συμβόλαιο έναντι σπασμένων ή ψεύτικων εκδόσεων του σκουληκιού που διαφορετικά θα μπορούσαν να ξεγελάσουν το σκουλήκι ώστε να αποφύγει υπολογιστές που φαινόταν να είναι μολυσματικοί αλλά δεν ήταν. Ο Morris αποφάσισε να μολύνει εκ νέου τους υπολογιστές το 1/7 του χρόνου, αλλά αυτό αποδείχθηκε πολύ επιθετικό. Ως εκ τούτου, το σκουλήκι κατέκλυσε γρήγορα το Διαδίκτυο μολύνοντας τα θύματα ξανά και ξανά μέχρι που δεν έκαναν τίποτα άλλο από το να επιτεθούν σε όλους τους άλλους.

Αλλά α κοίτα-και-πάρε-πwned επίθεση, επίσης γνωστή ως α εγκατάσταση μέσω οδήγησης, όπου η απλή ματιά σε μια ιστοσελίδα μπορεί να εμφυτεύσει αόρατα κακόβουλο λογισμικό, παρόλο που δεν κάνετε κλικ σε κανένα επιπλέον κουμπί ή εγκρίνετε κανένα αναδυόμενο παράθυρο, είναι το επόμενο καλύτερο πράγμα για έναν εισβολέα.

Σε τελική ανάλυση, το πρόγραμμα περιήγησής σας δεν πρέπει να κατεβάζει και να εκτελεί μη εξουσιοδοτημένα προγράμματα, εκτός εάν και μέχρι να του δώσετε ρητά άδεια.

Όπως μπορείτε να φανταστείτε, οι απατεώνες λατρεύουν να συνδυάζουν ένα exploit look-and-get-pwned με ένα δεύτερο σφάλμα εκτέλεσης κώδικα σε επίπεδο πυρήνα για να κατακτήσουν πλήρως τον υπολογιστή ή το τηλέφωνό σας.

Οι εκμεταλλεύσεις που βασίζονται σε πρόγραμμα περιήγησης δίνουν συχνά στους εισβολείς περιορισμένα αποτελέσματα, όπως κακόβουλο λογισμικό που μπορεί να κατασκοπεύσει μόνο την περιήγησή σας (όσο κακό κι αν είναι από μόνο του) ή που δεν θα συνεχίσει να εκτελείται μετά την έξοδο του προγράμματος περιήγησής σας ή την επανεκκίνηση της συσκευής σας.

Αλλά εάν το κακόβουλο λογισμικό που εκτελούν οι εισβολείς μέσω μιας αρχικής τρύπας προγράμματος περιήγησης είναι ειδικά κωδικοποιημένο για να εκμεταλλευτεί το δεύτερο σφάλμα στην αλυσίδα, τότε ξεφεύγουν αμέσως από τυχόν περιορισμούς ή sandboxing που εφαρμόζονται στην εφαρμογή του προγράμματος περιήγησης καταλαμβάνοντας ολόκληρη τη συσκευή σας σε επίπεδο λειτουργικού συστήματος.

Συνήθως, αυτό σημαίνει ότι μπορούν να κατασκοπεύσουν κάθε εφαρμογή που εκτελείτε, ακόμα και το ίδιο το λειτουργικό σύστημα, καθώς και να εγκαταστήσουν το κακόβουλο λογισμικό τους ως επίσημο μέρος της διαδικασίας εκκίνησης της συσκευής σας, επιζώντας έτσι αόρατα και αυτόματα προληπτικές επανεκκινήσεις μπορείτε να εκτελέσετε.



Περισσότερες τρύπες για κακόβουλο λογισμικό iPhone

Η Apple έχει πλέον προωθήσει αναβαθμίσεις συστήματος πλήρους μεγέθους, με ολοκαίνουργιους αριθμούς εκδόσεων, για κάθε υποστηριζόμενη έκδοση λειτουργικού συστήματος που υποστηρίζει η εταιρεία.

Μετά από αυτήν την τελευταία ενημέρωση, θα πρέπει να δείτε τους ακόλουθους αριθμούς έκδοσης, όπως τεκμηριώνονται στα ενημερωτικά δελτία ασφαλείας της Apple που αναφέρονται παρακάτω:

Εκτός από τη συμπερίληψη μιας μόνιμης επιδιόρθωσης για την προαναφερθείσα εκμετάλλευση CVE-2023-37450 (επιδιορθώνοντας έτσι όσους παρέλειψαν την γρήγορη απόκριση ή που είχαν παλαιότερες συσκευές που δεν ήταν κατάλληλες), αυτές οι ενημερώσεις αντιμετωπίζουν επίσης αυτό το αναφερόμενο σφάλμα:

Στοιχείο: Αντίκτυπος πυρήνα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει την ευαίσθητη κατάσταση του πυρήνα. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργή εκμετάλλευση έναντι εκδόσεων του iOS που κυκλοφόρησαν πριν από το iOS 15.7.1. Περιγραφή: Αυτό το ζήτημα αντιμετωπίστηκε με βελτιωμένη κρατική διαχείριση. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) και Boris Larin (@oct0xor) της Kaspersky

Όπως και στην καταγραφή των προηγούμενων ενημερώσεων της Apple σε επίπεδο συστήματος στο τέλος Ιουνίου 2023, οι δύο in-the-wild τρύπες που μπήκαν στη λίστα αυτή τη φορά αντιμετώπισαν ένα σφάλμα WebKit και ένα ελάττωμα του πυρήνα, με το σφάλμα επιπέδου WebKit να αποδίδεται για άλλη μια φορά σε «ανώνυμο ερευνητή» και το σφάλμα σε επίπεδο πυρήνα να αποδίδεται για άλλη μια φορά στη ρωσική συσκευή προστασίας από ιούς Kaspersky.

Υποθέτουμε λοιπόν ότι αυτά τα patches σχετίζονται με το λεγόμενο Triangulation Trojan κακόβουλο λογισμικό, που αναφέρθηκε για πρώτη φορά από την Kasperky στις αρχές Ιουνίου 2023, αφού η εταιρεία διαπίστωσε ότι τα iPhone που ανήκαν σε κάποιο από το προσωπικό της είχαν μολυνθεί ενεργά με spyware:

Τι να κάνω;

Για άλλη μια φορά, σας προτρέπουμε να βεβαιωθείτε ότι οι συσκευές Apple σας έχουν πραγματοποιήσει λήψη (και στη συνέχεια εγκατεστημένη!) αυτές τις ενημερώσεις το συντομότερο δυνατό.

Αν και πάντα σας προτρέπουμε να το κάνετε Ενημερώστε νωρίς/Εμπάλωμα συχνά, οι διορθώσεις σε αυτές τις αναβαθμίσεις δεν είναι μόνο εκεί για να κλείσουν θεωρητικές τρύπες.

Εδώ, αποκλείετε ελαττώματα στον κυβερνοχώρο που οι εισβολείς ξέρουν ήδη πώς να εκμεταλλεύονται.

Ακόμα κι αν οι απατεώνες τα έχουν χρησιμοποιήσει μέχρι στιγμής μόνο σε περιορισμένο αριθμό επιτυχημένων εισβολών σε παλαιότερα iPhone…

…γιατί να μείνετε πίσω όταν μπορείτε να πηδήξετε μπροστά;

Και αν η προστασία από το κακόβουλο λογισμικό Triangulation Trojan δεν είναι αρκετή για να σας πείσει από μόνη της, μην ξεχνάτε ότι αυτές οι ενημερώσεις αντιμετωπίζουν επίσης πολλές θεωρητικές επιθέσεις που η Apple και άλλοι Good Guys εντόπισαν προληπτικά, συμπεριλαμβανομένων οπών εκτέλεσης κώδικα σε επίπεδο πυρήνα, σφαλμάτων ανύψωσης προνομίων και ελαττωμάτων διαρροής δεδομένων.

Όπως πάντα, κατευθυνθείτε στο ρυθμίσεις > General > Ενημέρωση λογισμικού για να ελέγξετε εάν έχετε λάβει και εγκαταστήσει σωστά αυτήν την ενημέρωση κώδικα έκτακτης ανάγκης ή για να μεταβείτε στο μπροστινό μέρος της ουράς και να την ανακτήσετε αμέσως, εάν δεν το έχετε κάνει.

(Σημειώσεις. Σε παλαιότερους Mac, ελέγξτε για ενημερώσεις χρησιμοποιώντας Σχετικά με αυτό το Mac > Αναβάθμιση λογισμικού… αντι αυτου.)


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια